信息安全技术单选模拟习题(附参考答案)_第1页
信息安全技术单选模拟习题(附参考答案)_第2页
信息安全技术单选模拟习题(附参考答案)_第3页
信息安全技术单选模拟习题(附参考答案)_第4页
信息安全技术单选模拟习题(附参考答案)_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术单选模拟习题(附参考答案)1、将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V答案:B本题考查的是电子邮件发送的协议,根据常识和网络知识,我们知道电子邮件发送的协议是SMTP(SimpleMailTransferProtocol),因此答案为B。A选项POP3(PostOfficeProtocol3)是接收邮件的协议,C选项DNS(DomainNameSystem)是域名解析系统,D选项V无法确定其含义,因此都不是正确答案。2、信息安全的目标是()。A、通过权威安全机构的评测B、无明显风险存在C、将残留风险保护在机构可以随时控制的范围内D、将残留风险降低为0答案:C信息安全的目标是保护信息系统的机密性、完整性和可用性,同时确保信息系统的合规性和可靠性。在实际应用中,完全消除风险是不可能的,因此信息安全的目标是将残留风险保护在机构可以随时控制的范围内,以最大程度地保护信息系统的安全。因此,选项C是正确答案。选项A和B都没有涉及到信息安全的目标,选项D则过于理想化,不符合实际情况。3、使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A4、在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B本题考查的是Windows系统中查看已启动服务列表的命令。根据常识和经验,我们可以知道,Windows系统中查看已启动服务列表的命令应该是“netstart”,因此选项B为正确答案。选项A“net”是一个命令,但是它并不能直接查看已启动服务列表,需要加上其他参数才能实现。选项C“netstartservice”中的“service”应该是指具体的服务名称,而不是查看所有已启动服务的命令。选项D“netstop”是停止服务的命令,与查看已启动服务列表无关。综上所述,选项B“netstart”是正确答案。5、为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是A、最少特权B、最大特权C、无特权D、特权等同答案:A本题考察的是组织机构安全性策略中客体访问权限的分配原则。客体是指被保护的资源,如文件、数据库、网络等。在分配访问权限时,应该遵循最少特权原则,即给用户分配最小必需的权限,以避免用户滥用权限造成的安全风险。因此,本题的正确答案是A。最大特权、无特权和特权等同都不是合适的访问权限分配原则。6、下列关于系统整个开发过程的描述中,错误的是()。A、系统开发分为五个阶段,即规划、分析、设计、实现和运行B、系统开发每个阶段都会有相应的期限C、系统的生命周期是无限长的D、系统开发过程的每一个阶段都是一个循环过程答案:C系统开发分为五个阶段,即规划、分析、设计、实现和运行。故A正确。系统开发每个阶段都会有相应的期限。故B正确。系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。而不是系统的生命周期是无限长的。故选择C选项。7、不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKID、ARP防火墙答案:CARP欺骗攻击是指攻击者通过伪造ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址,从而使得攻击者可以窃取目标主机的网络流量或者进行中间人攻击等恶意行为。为了防范和检测ARP欺骗攻击,可以采取以下措施:A.IDS(入侵检测系统)可以通过监测网络流量和主机行为等方式,检测到ARP欺骗攻击的发生,并及时发出警报,但是IDS本身并不能防止ARP欺骗攻击的发生。B.IP和MAC双向静态绑定是指在网络设备中预先配置好IP地址和MAC地址的对应关系,从而防止ARP欺骗攻击的发生。当网络设备收到一个ARP请求时,会先检查该请求中的IP地址是否与预先配置的IP地址相匹配,如果匹配,则直接将预先配置的MAC地址返回给请求方,否则拒绝该请求。这种方法可以有效地防止ARP欺骗攻击的发生。C.PKI(公钥基础设施)是一种用于管理数字证书和密钥的框架,可以用于实现身份认证、数据加密和数字签名等安全功能,但是并不能直接防止ARP欺骗攻击的发生。D.ARP防火墙是一种专门用于防范ARP欺骗攻击的设备,可以通过监测网络流量和ARP请求等方式,检测到ARP欺骗攻击的发生,并及时阻止攻击者的恶意行为。ARP防火墙通常会采用IP和MAC地址的绑定、ARP缓存表的监测和ARP欺骗攻击的防御等多种技术手段,可以有效地防止ARP欺骗攻击的发生。综上所述,选项C是不能对ARP欺骗攻击起到防范和检测作用的。8、由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、双重宿主主机体系结构B、屏蔽主机体系结构C、屏蔽子网体系结构D、屏蔽路由体系结构答案:C本题考查防火墙的体系结构。防火墙是一种网络安全设备,用于保护内部网络不受外部网络的攻击和威胁。防火墙的体系结构包括单层宿主主机体系结构、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构和屏蔽路由体系结构。由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是屏蔽子网体系结构。屏蔽子网体系结构是指在内部网络和外部网络之间设置一个或多个路由器,将内部网络划分为多个子网,每个子网都有一个或多个屏蔽主机,用于过滤和控制进出该子网的流量。堡垒主机是指在内部网络和外部网络之间设置一个主机,用于控制进出该主机的流量,同时也可以作为内部网络和外部网络之间的代理服务器。因此,本题的答案是C。9、下列关于GRANT语句的说法中,错误的是()。A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案:A10、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME答案:BIPSec协议是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。在IPSec初始连接时,需要进行密钥协商和建立安全关联,这个过程使用的协议是ISAKMP(InternetSecurityAssociationandKeyManagementProtocol,互联网安全关联和密钥管理协议)。因此,通过Wireshark嗅探IPSec初始连接的前10个数据包,协议类型应该是ISAKMP。选项A的IKE(InternetKeyExchange,互联网密钥交换)是一种基于ISAKMP的协议,用于在IPSec中协商密钥和建立安全关联。选项C和D的Oakley和SKEME都是密钥交换协议,用于在IPSec中协商密钥和建立安全关联,但它们不是ISAKMP协议的一部分。因此,正确答案是B。11、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()。A、源IP和目标IPB、源端口和目标端口C、应用层协议数据D、ESP报尾答案:A12、采用rootkit技术的木马属于A、第二代木马B、第三代木马C、第四代木马D、第五代木马答案:D本题考查的是木马病毒的分类,根据常见的分类方法,可以将木马病毒分为以下几代:第一代木马:简单的远程控制工具,只能进行基本的文件操作和网络连接。第二代木马:具有更强的功能,可以进行系统信息收集、密码窃取、远程控制等操作。第三代木马:采用了更加隐蔽的技术,可以绕过杀毒软件的检测,具有更加高级的远程控制功能。第四代木马:采用了rootkit技术,可以隐藏自身的存在,绕过系统的安全机制,具有更加高级的远程控制和信息窃取功能。第五代木马:采用了更加先进的技术,可以在系统内存中运行,难以被检测和清除,具有更加高级的远程控制和信息窃取功能。因此,采用rootkit技术的木马属于第五代木马,故选D。13、下列数据库术语中,不能保证数据完整性的是()。A、约束B、规则C、默认值D、视图答案:D本题考查数据库术语中数据完整性的概念。数据完整性是指数据的准确性、一致性、有效性和安全性等方面的要求。在数据库中,为了保证数据的完整性,常常采用约束、规则、默认值等手段来限制数据的输入和修改。而视图是一种虚拟的表,它是由一个或多个表的数据经过处理后形成的,不存储实际的数据,因此不能保证数据的完整性。因此,本题的答案为D。14、信息技术的产生与发展经历了三个阶段,不包括A、电讯技术的发明B、计算机技术的发展C、大规模集成电路的应用D、互联网的使用答案:C本题考查信息技术的发展历程,要求考生掌握信息技术的发展脉络。根据题干中的“不包括”关键词,需要排除一个选项。根据信息技术的发展历程,可以将其分为三个阶段:电讯技术阶段、计算机技术阶段和互联网技术阶段。因此,选项A、B、D都是信息技术的发展阶段,而选项C是大规模集成电路的应用,不属于信息技术的发展阶段,故选C。15、下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制答案:CIPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是验证连接者的帐户和密码:传送的数据没有加密等。IPv4中TCP/IP协议栈提供了端到端可靠传输机制。故选择C选项。16、Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS答案:A17、MD5算法的消息摘要长度为A、128B、256C、512D、1024答案:AMD5算法是一种常用的消息摘要算法,它可以将任意长度的消息压缩成一个128位的摘要。因此,选项A“128”是正确答案。选项B“256”、“C”“512”和选项D“1024”都不正确,因为它们都超过了MD5算法的摘要长度。18、六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A、中国B、加拿大C、英国D、荷兰答案:A本题考查的是信息技术安全评价的通用标准(CC)的起源和相关国家。1996年,六个国家联合提出了信息技术安全评价的通用标准(CC),这六个国家分别是美国、加拿大、英国、澳大利亚、新西兰和荷兰。因此,本题的正确答案为A,即中国不是1996年联合提出信息技术安全评价的通用标准(CC)的国家。19、《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级:系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级和A、自主保护级B、自治保护级C、自由保护级D、自适应保护级答案:A本题考查的是《计算机信息系统安全保护等级划分准则》中的信息系统安全保护等级。根据题干中提到的,该准则将信息系统安全分为5个等级,分别是系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级和自主保护级。因此,本题的答案为A。其他选项均不符合该准则的规定。20、下列信息中,不包含在数字证书中的是()。A、用户的公钥B、用户身份标识C、CA的数字签名D、用户的私钥答案:D21、BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A根据题干中提到的BS7799标准分为两部分,第一部分为“信息安全管理事务准则”,因此第二部分应该是关于“信息安全管理系统”的规范,而不是法律、技术或设备。因此,选项A“信息安全管理系统的规范”是正确答案。22、在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是A、信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责B、信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责C、信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系D、组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包答案:A本题考察的是安全组织机构的管理制度和工作机制。选项A中提到了信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责,符合安全组织机构的管理制度和工作机制。选项B中提到了信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责,也符合安全组织机构的管理制度和工作机制。选项C中提到了信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系,也符合安全组织机构的管理制度和工作机制。选项D中提到了组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包,但这与安全组织机构的管理制度和工作机制不符,因为安全组织机构应当由单位内部的部门来负责,不应该将业务外包给外部机构。因此,答案为A。23、下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上答案:AA选项错误,因为在Unix/Linux系统中,可以创建多个超级用户账户,只要将其UID设置为0即可。B选项正确,root账户是一个超级用户账户,具有对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设置为0可以将其变成超级用户,但这并不是唯一的方法,还需要在/etc/passwd文件中将该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将rootshell留在终端上,因为这会增加系统被攻击的风险。建议使用普通用户登录系统,需要进行root操作时再切换到root账户。24、信息技术的产生与发展大致经历的三个阶段是A、电讯技术的发明、半导体技术的使用、计算机技术的发展B、电讯技术的发明、计算机技术的发展、个人计算机的使用C、电讯技术的发明、计算机技术的发展、互联网的使用D、电讯技术的发明、计算机技术的发展、云计算的使用答案:C本题考查信息技术的发展历程。根据选项,A选项中半导体技术的使用不是信息技术的发展阶段,排除;B选项中个人计算机的使用不是信息技术的发展阶段,排除;D选项中云计算的使用是信息技术的新兴领域,不是信息技术的发展阶段,排除。因此,正确答案为C选项,即电讯技术的发明、计算机技术的发展、互联网的使用是信息技术的三个发展阶段。25、下列技术中,不能有效防范网络嗅探的是()。A、TELNETB、SSLC、VPND、SSH答案:A26、哈希函数不能应用于A、消息加密B、消息认证C、口令安全D、数据完整性答案:A哈希函数是一种将任意长度的消息压缩到固定长度的摘要的函数。它通常用于验证数据的完整性和身份认证,但不适用于消息加密。因为哈希函数是不可逆的,即无法从哈希值推导出原始消息,所以它不能用于加密消息。选项A是正确答案。选项B、C、D都是哈希函数的应用场景,因此不是正确答案。27、关于可靠的电子签名,说法错误的是A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动都能够被发现C、作为电子签名的加密密钥不可以更换D、签署后对数据电文内容和形式的任何改动能够被发现答案:CA选项正确,电子签名制作数据仅由电子签名人控制,确保了签名的真实性和可靠性。B选项正确,电子签名采用数字摘要算法,对签署后的数据进行加密,任何改动都会导致数字摘要的变化,从而被发现。C选项错误,作为电子签名的加密密钥可以更换,但需要保证更换后的密钥与原密钥具有同等的安全性。D选项正确,电子签名采用数字摘要算法,对数据电文内容和形式进行加密,任何改动都会导致数字摘要的变化,从而被发现。28、“信息安全管理措施”详细介绍了A、基本的安全策略和重要的管理过程B、基本的风险识别和重要的管理过程C、基本的安全评估和重要的管理过程D、基本的管理措施和重要的管理过程答案:D本题考查的是“信息安全管理措施”的内容,正确答案为D。选项A、B、C都只涉及了部分内容,没有完整地概括“信息安全管理措施”的全部内容。因此,选项D是正确答案。29、在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,需要考虑到各方面的因素,包括技术、监管、用户和决策层等。但是,制定者首先必须与决策层进行有效沟通,以确保安全管理策略符合组织的整体战略和目标。因此,本题的正确答案是D。选项A、B、C虽然也是制定安全管理策略时需要考虑的因素,但不是首要的因素。30、有关访问控制中主体和客体概念的说法中,错误的是A、客体是含有被访问信息的被动实体B、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求C、一个对象或数据可能是主体,也只能是客体D、主体只能是访问信息的程序、进程答案:D31、ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息答案:A本题考查的是ChineseWall安全策略的基础。ChineseWall安全策略是一种访问控制模型,它的基础是避免客户访问的信息与目前他们可支配的信息产生冲突,从而保证信息的安全性。因此,答案为A。B、C、D选项都与ChineseWall安全策略的基础不符。32、机构想要提供电子认证服务,应具备的必须条件包括A、电子证书开发人员B、专业营销人员C、具有符合国家安全标准的技术和设备D、具有当地密码管理机构同意使用密码的证明文件答案:C本题考察的是机构提供电子认证服务所需具备的必须条件。根据选项内容,A选项提到的是电子证书开发人员,虽然在提供电子认证服务中需要相关技术人员,但并不是必须条件,因此排除;B选项提到的是专业营销人员,与提供电子认证服务无关,因此排除;C选项提到的是具有符合国家安全标准的技术和设备,这是提供电子认证服务的必须条件,因此是正确答案;D选项提到的是具有当地密码管理机构同意使用密码的证明文件,虽然在提供电子认证服务中需要相关证明文件,但并不是必须条件,因此排除。综上所述,答案为C。33、下列选项中,不属于诱骗式攻击手段的是A、网站挂马B、钓鱼网站C、社会工程D、漏洞利用答案:D本题考查的是诱骗式攻击手段的分类。诱骗式攻击是指攻击者通过各种手段,诱骗受害者主动或被动地泄露敏感信息或执行恶意代码,从而达到攻击目的的一种攻击方式。常见的诱骗式攻击手段包括网站挂马、钓鱼网站、社会工程等。而漏洞利用不属于诱骗式攻击手段,它是指攻击者利用系统或应用程序中的漏洞,通过攻击代码执行、提权等方式实现攻击目的。因此,本题的正确答案是D。34、在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用答案:C35、有关信息安全管理体系(ISMS)构架的具体实施,不包括A、文档的严格管理B、安全宣传手册发放C、安全事件记录、回馈D、建立相关文档答案:B36、下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出答案:B缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈”当中,"堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。37、试图防止漏洞被利用的风险控制策略,是()。A、避免B、转移C、缓解D、加密答案:A本题考查的是风险控制策略中的一种,即防止漏洞被利用的策略。根据常识和常见的风险控制策略,可以得出以下结论:A.避免:是一种最有效的风险控制策略,即通过避免潜在的风险源,来降低风险的发生概率。在防止漏洞被利用的情况下,可以通过避免使用存在漏洞的软件或系统,来降低被攻击的风险。B.转移:是指将风险转移给其他方,比如购买保险等。在防止漏洞被利用的情况下,转移风险并不是一个有效的策略,因为漏洞的利用可能会对整个系统造成影响,而不仅仅是某个特定的方面。C.缓解:是指采取措施来减轻风险的影响,比如备份数据、加强监控等。在防止漏洞被利用的情况下,缓解风险可以减轻漏洞被利用的影响,但并不能完全避免漏洞被利用的风险。D.加密:是指对敏感信息进行加密,以保护其安全性。在防止漏洞被利用的情况下,加密可以保护敏感信息的安全,但并不能完全避免漏洞被利用的风险。综上所述,答案为A,即避免是防止漏洞被利用的最有效的风险控制策略。38、下列关于MD5和SHA的说法中,错误的是()。A、SHA所产生的摘要比MD5长32位B、SHA比MD5更安全C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间答案:CA.SHA-1算法所产生的摘要是160位,比MD5算法的128位长32位,故选项A正确。B.SHA-1算法比MD5算法更安全,因为SHA-1算法的摘要长度更长,抗碰撞能力更强,故选项B正确。C.SHA-1算法的运算速度比MD5算法慢,因为SHA-1算法的摘要长度更长,需要更多的运算,故选项C错误。D.两种算法都是公开的标准算法,实现起来并不复杂,也不需要大量的存储空间,故选项D正确。综上所述,选项C是错误的。39、下列选项中,不属于操作系统平台中软件漏洞的是A、浏览器软件漏洞B、操作系统服务程序漏洞C、XSS漏洞D、文件处理软件漏洞答案:C40、安全测试往往需要从攻击者的角度开展测试,下列不属于安全测试的是A、构造畸形数据包做测试B、测试非正常的路径及其路径限制C、全面测试异常处理D、全面测试软件的功能实现答案:D本题考查的是安全测试的内容,要求从攻击者的角度出发进行测试。选项A、B、C都是安全测试的内容,而选项D则是软件测试的内容,不属于安全测试的范畴。因此,答案为D。41、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。A、TCPB、UDPC、SNMPD、ICMP答案:D本题考查ping命令所利用的协议。ping命令是一种基于ICMP协议的网络诊断工具,用于测试本机与目标计算机之间的网络连通性。因此,本题的答案为D,即ICMP协议。选项A、B、C均不正确,因为TCP、UDP、SNMP协议都不是ping命令所利用的协议。42、下列选项中,不属于软件安全保护技术的是()。A、注册信息验证技术B、代码混淆技术C、软件水印技术D、软件逆向分析技术答案:D43、微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()。A、第一级B、第二级C、第三级D、第四级答案:B本题考查对微软公司安全公告中漏洞危险等级的理解。微软公司将漏洞危险等级分为四级,分别为“严重”、“重要”、“中等”和“低”。其中,“重要”属于第二级。因此,本题答案为B。44、不能防范网络嗅探工具对数据包进行嗅探的协议是A、SSLB、TELNETC、SSHD、VPN答案:B45、下列选项中,不属于软件动态安全检测技术的是()。A、智能模糊测试B、动态污点分析C、词法分析D、模糊测试答案:C46、在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所和资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不会对ISMS的实施和运行产生影响,因此是组织机构无需重点考虑的实际情况。因此,答案为D。47、下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A、SMTPB、S/MIMEC、SETD、POP3答案:BSMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(此如数字签名和加密信息等)封装成安全对象。故选择B选48、信息安全技术的核心是A、恶意代码检测与防治技术B、信息安全评测技术C、主机系统安全技术D、密码技术答案:D本题考查信息安全技术的核心是什么,根据常识和知识点可知,密码技术是信息安全技术的核心。密码技术是信息安全的基础,它是保证信息安全的重要手段之一,可以保护信息的机密性、完整性和可用性。因此,本题的正确答案为D。其他选项恶意代码检测与防治技术、信息安全评测技术、主机系统安全技术都是信息安全技术的重要组成部分,但不是信息安全技术的核心。49、能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要答案:A本题考察的是网络安全中的数字签名技术。数字签名是一种用于验证数字信息完整性和真实性的技术,它可以防止发送方否认发送过的信息。数字签名的实现过程是将原始数据通过哈希函数生成摘要,再使用发送方的私钥对摘要进行加密,形成数字签名。接收方收到信息后,使用发送方的公钥对数字签名进行解密,得到摘要,再通过哈希函数生成新的摘要,与解密得到的摘要进行比对,如果一致,则说明信息完整且真实。因此,选项A“数字签名”是正确答案。选项B“哈希函数”是数字签名的一部分,选项C“消息加密”只能保证信息的机密性,无法防止发送方否认,选项D“消息摘要”也只是数字签名的一部分,无法完全防止发送方否认。50、下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长答案:A栈是一种后进先出(LastInFirstOut,LIFO)的数据结构,它的特点是只能在一端进行插入和删除操作。在计算机中,栈通常是由操作系统自动分配和管理的,用于存储函数调用时的局部变量、函数参数、返回地址等信息。栈空间的增长方向是由操作系统决定的,不同的操作系统可能有不同的规定。在一些操作系统中,栈空间的增长方向是从高地址向低地址增长,而在另一些操作系统中则是从低地址向高地址增长。因此,选项A和C都有可能是正确的。但是,数据写入栈帧的填充方向是由编译器决定的,通常是从低地址向高地址增长。这是因为在函数调用时,参数和局部变量的存储顺序是按照它们在函数定义中出现的顺序来确定的,而函数的参数通常是先定义的,所以它们在栈帧中的地址是较低的。因此,选项A是正确的,选项B、C、D都是错误的。51、下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口答案:D本题考查的是木马隐藏技术,选项中不属于木马隐藏技术的是哪一个。A选项的线程插入是指将木马程序插入到系统进程中,使得木马程序在系统进程中运行,从而避免被杀毒软件检测到。B选项的DLL动态劫持是指利用系统中已有的DLL文件,将木马程序注入到其中,使得木马程序在系统中运行,同样可以避免被杀毒软件检测到。C选项的RootKit技术是指通过修改系统内核或者驱动程序,隐藏木马程序的存在,使得木马程序在系统中运行,同样可以避免被杀毒软件检测到。D选项的反弹端口并不是木马隐藏技术,而是一种网络攻击手段,用于在目标系统上开启一个监听端口,等待攻击者连接,从而获取目标系统的控制权。综上所述,选项中不属于木马隐藏技术的是D选项,因此答案为D。52、收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS答案:A本题考查的是IDS系统的分类。IDS系统根据检测方式的不同,可以分为误用检测型、异常检测型、网络检测型和主机检测型四种类型。其中,误用检测型IDS主要是通过收集攻击行为和非正常操作的行为特征,建立特征库进行检测,因此本题的答案为A。其他选项的解释如下:B.异常检测型IDS主要是通过对网络流量、主机行为等进行分析,检测出与正常行为不符的异常行为。C.网络检测型IDS主要是通过对网络流量进行分析,检测出网络中的攻击行为。D.主机检测型IDS主要是通过对主机系统的日志、进程、文件等进行监控,检测出主机系统中的攻击行为。53、有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A54、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估答案:A微软的软件安全开发生命周期模型包括以下五个阶段:第0阶段:准备阶段,包括确定开发团队、确定开发流程、确定安全标准等。第1阶段:需求阶段,包括定义需要遵守的安全设计原则、产品风险评估等。第2阶段:设计阶段,包括安全架构设计、安全设计评审等。第3阶段:实现阶段,包括安全编码规范、安全编码评审等。第4阶段:测试阶段,包括安全测试、漏洞修复等。因此,本题中最早的阶段是第0阶段,答案为A。55、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、对控制效果进行监控和衡量B、逐步消减安全控制方面的开支C、确定安全控制的有效性D、估计残留风险的准确性答案:B56、为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议答案:A本题考查ping命令的原理和使用的协议。ping命令是一种网络工具,用于测试目标主机是否连通。它通过发送ICMP协议的数据包到目标主机,然后等待目标主机返回响应数据包,从而判断目标主机是否可达。因此,本题的正确答案是A,即ICMP协议。选项B的echo协议是不存在的,选项C的telnet协议是一种远程登录协议,不用于测试主机连通性,选项D的DNS协议是用于域名解析的协议,也不用于测试主机连通性。57、内存空间中用于存放动态数据的区域被称为A、堆B、栈C、栈帧D、缓冲区答案:A本题考察计算机内存空间的基本概念。内存空间可以分为静态数据区和动态数据区。静态数据区主要用于存放程序的代码和静态数据,如全局变量、静态变量等。动态数据区则用于存放程序运行时动态分配的数据,如函数中使用的局部变量、动态分配的内存等。动态数据区又可以分为堆和栈两部分。堆是指程序运行时动态分配的内存空间,由程序员手动申请和释放。栈则是指函数调用时自动分配的内存空间,由系统自动管理。因此,本题的正确答案为A,即内存空间中用于存放动态数据的区域被称为堆。栈是动态数据区的一部分,但不是用于存放动态数据的区域的总称。栈帧是指函数在栈中的存储形式,也不是动态数据区的总称。缓冲区是指用于临时存储数据的区域,与动态数据区无关。58、下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VLANB、SSHC、SSLD、VPN答案:A59、信息安全的基本属性,不包括A、可用性B、完整性C、公开性D、不可否认性答案:C60、风险管理的第一阶段是A、风险预估B、风险识别C、风险评估D、风险控制答案:B本题考查的是风险管理的第一阶段是什么。风险管理是指在项目或组织运作过程中,通过识别、评估和控制风险,以达到最小化风险的目的。根据风险管理的基本流程,风险管理的第一阶段是风险识别,即通过对项目或组织进行全面的分析和调查,识别出可能会对项目或组织产生不利影响的各种风险因素。因此,本题的正确答案是B,即风险识别。61、有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、IV不需要保密,它可以明文形式与密文一起传送C、每一分组的加密都依赖于所有前面的分组D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A密码分组链模式(CipherBlockChaining,CBC)是一种常见的分组密码加密模式,其基本思想是将明文分组与前一个密文分组进行异或运算后再进行加密。因此,选项B、C、D都是正确的说法。选项A说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。在使用CBC模式时,需要在每个分组中添加一个随机的初始化向量(IV),以保证每次加密的结果都不同。同时,接收方也需要知道IV的值,才能正确地解密密文。因此,IV需要保密,不能明文形式与密文一起传送。但是,这并不影响CBC模式在报文鉴别与认证等场景下的应用。62、针对XSS的防范措施不包括A、进行输入检查B、按照最小权限原则设置数据库的连接权限C、给关键Cookie设置Httponly标识D、进行输出检查答案:B63、下列方法中,不能用于身份认证的是()。A、静态密码B、AC证书C、USBKEY认证D、动态口令答案:B64、属于数据库动态安全防护的是A、数据库入侵检测防护B、渗透测试C、内部安全检测D、服务发现答案:A65、下列关于线程的说法中,正确的是()。A、线程是程序运行的一个实例,是运行着的程序B、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D、线程是在计算机上运行的-组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:BA选项错误,线程不是程序的实例,而是程序执行的一条执行路径。B选项正确,线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位。C选项错误,线程不是用于组织资源的最小单位,而是用于执行任务的最小单位。D选项错误,线程不是一组指令及指令参数的集合,而是一个执行单位。综上所述,正确答案为B。66、数据库中,不能保证数据完整性的功能是A、约束B、规则C、默认D、视图答案:D本题考查数据库中保证数据完整性的功能。在数据库中,为了保证数据的完整性,可以使用约束、规则和默认值等功能。其中,约束是最常用的一种方式,可以通过定义主键、外键、唯一性约束、检查约束等方式来限制数据的输入和修改,从而保证数据的完整性。规则和默认值也可以用来限制数据的输入和修改,但是相对于约束来说使用的比较少。而视图是一种虚拟的表,它并不能保证数据的完整性,因此选项D是本题的正确答案。综上所述,本题的正确答案是D。67、有关数据库安全,说法错误的是A、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险B、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能C、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D、防火墙能对SQL注入漏洞进行有效防范答案:D68、下列选项中,不属于缓冲区溢出漏洞的是()。A、堆溢出B、整数溢出C、栈溢出D、单字节溢出答案:B69、DoS攻击的实现方式,不包括A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击D、通过耗尽目标主机的存储空间,实施DoS攻击答案:D70、对非法webshell控制网站服务器的防范措施,不包括()。A、部署专用的Web防火墙B、全面检测系统的注册表、网络连接、运行的进程C、进行安全的Web权限配置和管理D、遵循Web安全编程规范,编写安全的网站页面答案:B71、应用在多边安全系统中的安全模型是A、Biba模型B、ChineseWall模型C、Bell-LaPadula模型D、MAC模型答案:B72、下列软件中,采用软件动静结合安全检测技术的是()。A、IDAproB、OllyDbgC、SoftICED、BitBlaze答案:D73、"使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是A、合法的特权滥用B、过度的特权滥用C、特权提升D、不健全的认证答案:C本题考察的是数据库安全威胁中的特权提升。恶意的开发人员可以利用管理权限,提升自己的权限,从而禁用审计机制、开设伪造的账户以及转账等,这就是特权提升的一种表现形式。因此,本题的答案为C。其他选项的含义如下:A.合法的特权滥用:指拥有特权的用户在合法的情况下,滥用其特权,例如管理员滥用其权限查看用户的私人信息等。B.过度的特权滥用:指拥有特权的用户在超出其职责范围的情况下,滥用其特权,例如管理员在没有授权的情况下修改用户的数据等。D.不健全的认证:指认证机制存在漏洞,导致未经授权的用户可以访问系统或数据。例如密码太简单、未及时更改密码等。74、有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:AA选项说法错误,因为管理员利用过高的数据库更新权限来更改分数是一种非法的特权滥用,而不是合法的。B选项说法正确,SQL注入攻击可以访问整个数据库,也可以达到控制服务器的目的。C选项说法正确,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。D选项说法正确,薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份。综上所述,答案为A。75、属于序列密码算法的是A、DESB、IDEAC、RC4D、AES答案:C76、有关SMTP协议的描述,错误的是A、SMTP是简单邮件传输协议B、SMTP的主要作用是将电子邮件发送到邮件服务器C、SMTP在传输层基于UDP协议进行传输D、SMTP在25端口提供网络服务答案:CSMTP是简单邮件传输协议,主要作用是将电子邮件发送到邮件服务器,SMTP在25端口提供网络服务。因此,选项A、B、D都是正确的描述。而选项C错误,因为SMTP在传输层基于TCP协议进行传输,而不是UDP协议。因此,答案为C。77、ISO13335标准给出的IT安全六个方面的定义,包含A、机密性、一致性、可用性B、机密性、安全性、可用性C、审计性、服务性、高性能D、机密性、完整性、可靠性答案:DISO13335标准是关于信息技术安全管理的国际标准,其中定义了IT安全的六个方面,包括机密性、完整性、可用性、可靠性、可追溯性和可恢复性。选项A中的一致性和选项B中的安全性都不是ISO13335标准中定义的方面,选项C中的审计性、服务性、高性能也不是。因此,正确答案是D,即机密性、完整性、可靠性。78、为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、可执行程序B、shellcodeC、exploitD、返回地址答案:B本题考察的是漏洞利用的核心是什么。根据题干中的“利用程序漏洞去执行”,可以排除选项A和D。而漏洞利用的核心是利用恶意代码去执行,而这个恶意代码就是shellcode,因此选项B是正确答案。选项C的“exploit”指的是利用漏洞的程序,不是漏洞利用的核心。79、信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、安全性B、隐蔽性C、不可见性D、完整性答案:D80、下列选项中,不属于强制访问控制模型的是()A、ChineseWallB、RBACC、BibaD、BLP答案:B81、Web安全防护技术不包括A、虚拟机查杀技术B、服务器端安全防护C、通信信道安全防护D、客户端安全防护答案:A82、在软件开发设计阶段应考虑的安全原则,不包括A、选择安全的加密算法B、失效防护C、充分考虑软件运行环境D、充分考虑安全的条件答案:D83、为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和运行B、测试、分析、设计、实现和运行C、规划、分析、设计、实现和审计D、测试、分析、设计、实现和审计答案:A本题考察信息系统开发过程的阶段划分。根据常规的信息系统开发过程,可以将其划分为规划、分析、设计、实现和运行五个阶段。因此,选项A为正确答案。选项B中的测试阶段应该在实现阶段之后,因此不符合信息系统开发的流程。选项C中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。选项D中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。84、有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售答案:A商用密码产品是指用于保护信息安全的密码产品,包括密码算法、密码设备、密码应用系统等。根据我国《密码法》的规定,商用密码产品必须经过国家密码管理机构许可才能销售和使用,因此选项A正确。选项B和D都是错误的,因为商用密码产品不是任何个人或单位都可以生产和销售的。选项C也是错误的,因为商用密码产品的检测必须由国家密码管理机构指定的检测机构进行。85、针对HeapSpray,Windows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP答案:DHeapSpray是一种常见的攻击技术,攻击者通过在内存中大量分配相同的数据,然后在其中注入恶意代码,从而实现攻击。为了防范HeapSpray攻击,Windows系统可以采取多种措施,如开启GS、开启ASLR、开启SEHOP和开启DEP等。GS(/GS)是一种编译器选项,可以在编译时自动插入一些代码,用于检测缓冲区溢出漏洞。但是,GS并不能有效防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖GS的保护代码。ASLR(AddressSpaceLayoutRandomization)是一种内存随机化技术,可以随机分配进程的地址空间,从而增加攻击者猜测地址的难度。但是,ASLR也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来增加猜测的成功率。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一种保护机制,可以防止攻击者利用异常处理表(ExceptionHandlingTable)来执行恶意代码。但是,SEHOP也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖SEHOP的保护代码。DEP(DataExecutionPrevention)是一种内存保护技术,可以防止攻击者在内存中执行恶意代码。DEP可以将内存中的数据标记为不可执行,从而防止攻击者利用HeapSpray注入恶意代码。因此,D选项是最好的防范HeapSpray攻击的方法。综上所述,答案为D。86、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制答案:B87、SHA所产生的消息摘要的长度,比MD5的长第一个实用的在非保护信道中创建共享密钥的方法是A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论